基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业_第1页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业_第2页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业_第3页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业_第4页
基于互联网的民航城市值机系统信息安全性研究分析 计算机科学与技术专业_第5页
已阅读5页,还剩52页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于互联网的民航城市值机系统信息安全性研究TheCivilAviationCityCheck-inSystemResearchofInformationSecurityBasedon摘要本文的研究思路就是通过对国内民航单位的实际调查并结合我国民航值机信息安全的现状,查找民航值机系统网络和信息安全所存在的问题,并找到解决对应问题的思路,提出适合我国民航值机系统现行体制的网络与信息安全保障体系。(1)首先对城市民航的民航值机系统信息网络安全现状和安全需求进行分析,根据民航企业的民航值机系统信息网络安全现状和安全需求,寻找对原有民航值机系统信息网络安全保障系统进行优化、升级和改造的解决办法。(2)借鉴当前先进的民航值机系统信息网络安全理论和安全技术,提出对该民航企业原有民航值机系统信息网络安全管理系统进行优化、升级和改造成,设计成为一种适用于目前该民航企业所需的、统一管理、高效的安全保障体系的民航值机系统信息网络安全管控系统的设计和解决方案。(3)根据信息网络安全管控系统的框架设计与解决方案,对该民航企业的民航值机系统网络及安全资源进行合理的整合,调整安全技术架构和安全控制架构,对原有信息网络安全系统进行优化、升级和改造,及安全技术设备进行重新部署。建立健全安全组织机构、安全人员责任制和系统备份策略,完成新民航值机系统的部署设计。本文的研究成果提高了整个信息系统运行的稳定性,也促进保障了机场的快速发展,提高了航空公司和机场的服务水平和旅客满意度,对民航值机系统安全运行是很有现实意义。关键词:民航值机;信息安全;安全策略ABSTRACTTheideaofthisstudyiscombinedwiththecurrentsituationofcivilaviationininformationsecurity,throughtheinvestigationofthecivilaviationunits,foundthecivilaviationcheck-insystemofnetworkandinformationsecurityproblems,findwaystosolvetheproblemsandputforwardthenetworkandinformationsecuritysystemforChina'scivilaviationsysteminthecurrentsystem.(1)Firstcarriesontheanalysisofcivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofthecivilaviationcity,accordingtothecivilaviationcheck-insysteminformationnetworksecuritystatusandsecurityrequirementsofcivilaviationenterprises,foroptimization,upgradingandtransformationoftheoriginalsystemincivilaviationinformationnetworksecuritysystemsolutions.(2)Fromthecivilaviationcheck-insysteminformationnetworksecuritytheoryandthecurrentadvancedsecuritytechnology,putforwardtotheoriginalvalueofthesystemofcivilaviationcivilaviationenterpriseinformationnetworksecuritymanagementsystemoptimization,upgradingandtransformation,designedasasuitableforthecivilaviationenterprisesneed,andsolutionsofsecuritysystemdesign,unifiedmanagementefficientaviationcheck-insysteminformationnetworksecuritymanagementsystem.(3)Inaccordancewiththesolutionframeworkdesignofinformationnetworksecuritymanagementsystem,reasonableintegrationofthecivilaviationenterprisesofcivilaviationcheck-insystemnetworkandsecurityresources,adjustthesecurityarchitectureandsecuritycontrolarchitecture,optimization,upgradingandtransformationoftheoriginalinformationnetworksecuritysystem,redeploysecuritytechnologyandequipment.Establishandimprovethesecurityorganization,securitypersonnelresponsibilitysystemandthesystembackupstrategy,thecompletionofthedeploymentofthenewcivilaviationcheck-insystemdesign.Theresultsofthisstudytoimprovethestabilityofthewholeinformationsystem,butalsotopromotetherapiddevelopmentoftheairportsecurity,improvetheairlineandairportservicelevelandpassengersatisfaction,operationofcivilaviationsecuritycheck-insystemisofgreatsignificance.Keywords:CivilAviationcheck-in;informationsecurity;securitypolicy目录1绪论 -1-1.1研究背景和意义 -1-1.2国内外研究现状 -2-1.2.1国外研究现状 -2-1.2.2国内研究现状 -2-1.3论文研究方案 -3-1.3.1研究目标 -3-1.3.2研究内容 -3-1.3.3创新之处 -4-2安全策略的理论研究 -5-2.1密码学概述 -5-2.1.1密码学的发展 -5-2.1.2密码学的相关概念及分类 -7-2.2对称密码体制 -8-2.2.1对称加密概述 -8-2.2.2DES算法 -9-2.2.3其他对称密码算法 -11-2.3非对称密钥加密体制 -13-2.3.1非对称密钥加密体制简介 -13-2.3.2主要算法 -13-2.4身份认证的访问控制策略 -16-2.4.1基于用户名-密码的单因素认证技术 -16-2.4.2基于动态验证的双因素认证技术 -16-2.4.3基于生物特征识别的认证方式 -17-2.4.4第三方认证服务 -18-3当前民航值机系统信息安全存在的问题以及挑战 -20-3.1当前民航值机系统信息安全尚存的问题 -20-3.1.1民航值机系统信息安全意识淡薄,安全漏洞频出 -20-3.1.2民航值机系统信息安全基础薄弱,对国外依赖性强 -20-3.1.3反动势力对民航值机系统信息的利用 -20-3.2民航值机系统信息安全面临的挑战 -21-3.2.1容易被病毒和木马入侵 -21-3.2.2用户和控制中心容易被入侵 -21-3.2.3信息容易被窃取 -21-4民航城市值机系统信息安全策略研究 -23-4.1系统数据通信加密 -23-4.1.1对RSA算法的改进 -23-4.1.2云计算中的混合加密 -23-4.1.3民航值机系统的加密安全策略 -26-4.2基于角色身份验证的访问控制策略 -28-4.2.1实现前提 -28-4.2.2多系统联动 -29-4.2.3实现方式 -29-4.2.4实现效果 -30-4.3基于防火墙技术的控制策略 -32-4.3.1民航值机系统防火墙的默认选项设置 -32-4.3.2VLAN设置 -32-4.3.3安全域配置 -33-4.3.4防火墙界面及功能设计安装 -33-5民航值机系统信息安全的解决方案 -36-5.1人为因素方面 -36-5.1.1强化安全防范与管理 -36-5.2.2健全信息安全管理制度和机制 -36-5.2.3确保民航值机相关人员的教育和培训 -36-5.2系统安全设计方面 -37-5.2.1提升民航值机系统信息安全的技术层次 -37-5.2.2民航值机设备安全 -37-5.2.3民航值机数据传输安全 -37-5.2.4民航值机软件系统设计安全 -38-结论 -39-参考文献 -40-致谢 -41-1绪论1.1研究背景和意义随着近年来我国自助值机系统的不断发展,国内大多机场内均架设并安装了隶属于不同航空公司或对应机场代理方的自助值机设备,一方面简化了旅客的出行手续,另一方面大大降低了值机柜台的工作压力,同时也让旅客的满意度和航空公司及机场的服务水准有所提高。为了能够更加快捷、方便地完成原本只能在机场才能完成的值机操作,可以考虑扩大自助值机系统的应用场景,可把自助值机系统的应用范围扩大至大型写字楼以及旅客所居住的酒店、饭店等地。目前所有机场自助值机设备统一使用的是民航专用网络,而要在安全性相对较差的酒店等非传统民航业务区域部署民航专用网络,系统的安全性及成本开销都不能得到有效的保证。正是基于上述的考虑,我们提出了基于民航值机系统安全的民航城市值机系统。相对于传统网络,自助值机网络更易受到包括节点俘获、数据篡改和重发、被动窃听、伪造身份等安全威胁和攻击,使得这些研究成果一般不能直接应用于自助值机网络。为了便于对安全攻击和威胁进行分析,同时有针对性地采取相应措施,我们从不同角度对可能的攻击和威胁进行了分类。比如,根据值机系统的协议层次,可将攻击分为物理层攻击、链路层攻击、网络层攻击、传输层攻击和应用层攻击等;根据攻击发生的形式,分为基于主机的攻击和基于网络的攻击;按攻击发生的范围,分为内部攻击和外部攻击,其中,内部攻击更难监测和防范。根据攻击手段,我们可以把总的防御机制归纳为以下几类:密钥管理、认证与访问控制、安全路由技术、数据融合与安全、入侵检测等。加密技术是所有网络,包括值机系统网络安全方案中多项技术的基础。通过加密可以满足网络的多项安全需求,如节点认证、保密性和完整性等,所以针对于安全问题的信息安全管理技术是解决问题的关键。为满足值机系统网络数据的安全需求,需要设计出更适用于值机系统网络的安全管理方案。通过本设计研究,完善民航企业的信息网络安全保障体系,提升民航企业的安全级别,提高企业的安全管理水平和管控效率,实现了该民航企业值机系统信息网络安全防护系统的升级换代,达到值机系统信息网络安全的分级安全保护和集中统一管控的目的。1.2国内外研究现状1.2.1国外研究现状随着网络技术的发展和普及,一些可共享的数据文件被用来解决数据一致性和资源浪费的问题。这是系统集成的雏形,数据共享成为系统集成的最基本的和最初的目的。随着独立的数据库系统的引入,系统集成的概念被明确提出,系统集成进入第二发展时期。在国际上,基于智能自助服务的技术在国外许多公关服务场所也得到了广泛的应用,最近二十年,美国各航空公司均已先后建立了各自的基础数据库,保证敏感信息不被非授权访问、篡改或破坏,保证核心数据的安全性和机密性。随着网络应用的不断深入,防火墙、防病毒、入侵检测等安全设备与软件逐步应用于信息网络安全的保护,也相继出现了安全管理类的安全产品。从信息安全的角度来讲,用户进行城市值机操作的一切信息都要确保其机密性、完整性、及时性、可用性、鉴别性和不可抵赖性。这是对我们的巨大考验和挑战。现在最为人们所关注的实用密码技术是PKI技术。国外的PKI应用已经开始,开发PKI的厂商也有多家。许多厂家推出了可以应用的PKI产品,有些公司如VerySign等已经开始提供PKI服务。网络许多应用正在使用PKI技术来保证网络的认证、不可否认、加解密和密钥管理等。尽管如此,总的说来PKI技术仍在发展中。1.2.2国内研究现状我国的信息安全研究经历了通信保密、计算机数据保护两个发展阶段,正在进入网络信息安全的研究阶段。在安全体系的构建和评估过程中,按照学习、吸收、消化的原则进行安全操作,在多级安全研究方向方面也取得了一些成果。但是这些成果在某些方面还存在一定的不足,需要通过实践进一步的改进和发展,理论基础和自主的技术手段也需要发展和强化。李大海在《民航空管网络与信息安全管理体系的构建研究》中以深圳空管网络为研究对象,分析了深圳空管网络存在的问题,根据整体纵深防御思想(DefenseinDepth)提出了加强网络与信息安全的对策建议。吴冠男在《对民航信息系统安全分析》一文中,针对民航系统现有的信息安全管理体系的不足,提出了建立“安全评估-发现漏洞-解决漏洞-制定科学管理措施-预防事故”的新安全模式的思路,并建议通过层次分析法、动态风险评估法等新的安全评估方法对当前民航网络与信息安全系统进行评估。刘金花等研究设计了一种新型监控管理系统,经过数据采集、数据分析、策略定制实现了对于网络内部主机设备的性能数据信息的分析与监视控制。我们需要处理移动系统终端的病毒,隐私信息窃取,恶意干扰用户的操作,以及防止入侵银行数据库,网络系统攻击等不安全行为。自助值机简便易行,使旅客很快获得登机牌,解决客户的自助服务问题,一旦值机系统发生数据丢失并且短时间内无法恢复,都会造成业务长时间中断。为防止出现业务中断的情况,冗余强大的信息系统是必不可少的,所以信息安全则成为了目前自助服务面临的最大挑战。因此,为了使值机系统远离信息安全风险,必须不断进行技术提高与完善,为信息安全建起一道可靠性的技术屏障。同时,还需要制定遇到重大灾难时的可靠性技术应急方案,保证值机系统操作端与运营商端的安全性。1.3论文研究方案1.3.1研究目标城市值机系统详细记录了用户的调用时间和行为。为了便于管理,通常将一定时段的日志存为一个文件,并在固定的时间点进行日志文件的切换。通过审计分析程序可分析得到系统中潜在的侵害、攻击等威胁事件,同时也可以快速定位系统的故障,便于系统维护。在本系统中,采用RSA加密算法,与传统应用场景不同的是,通讯双方各自拥有自己的一对私钥和公钥,发送方使用对方的公钥加密要发送的数据,接收方使用自己的私钥解密数据。通过访问控制、数据加密、安全审计等方面的研究与设计实现,确保城市值机系统在民航值机系统应用环境中的安全可靠。1.3.2研究内容(1)本文作者通过对国内外信息安全技术研究的相关文献和资料查阅与搜集,对国内外相关课题的研究进行系统整理、归纳,并对其中比较典型的信息安全技术研究进行了深入学习探讨,比较分析了不同研究阶段的研究特点。(2)系统信息网络安全方面的研究进展,主要讨论了攻击与防御策略、加密算法、密钥管理、安全架构等几个方面,对一些典型的安全解决方案进行了论述和比较分析。(3)重点梳理了值机系统信息安全管理内涵、信息系统安全管理过程、信息系统安全技术和信息系统安全技术策略制定过程及其影响因素等与本文研究主题密切相关的概念,旨在为本文的研究提供理论支撑,同时还从理论框架的角度剖析本文研究的可行性和理论价值。通过对信息系统安全管理的对象、目标、内容以及措施等的梳理剖析了信息系统安全管理的内涵,不仅展示了值机系统信息安全管理的主要任务,更突出了值机系统信息安全管理活动的重点与核新,即为信息系统安全技术策略的制定。1.3.3创新之处本文根据民航值机系统使用的安全协议,针对其安全算法提出并实现了一种安全评估的方法,即身份验证的访问控制、系统数据通信加密、系统安全审计三个层面。其中密钥管理和安全认证技术是保证民航值机系统网络安全通信的重要技术手段,密钥管理技术体现出对通信密钥的管理行为,而安全认证技术体现出对通信双方身份信息的合法性进行鉴别。本文着重从这三个方面进行研究探讨,并将分别提出一种设计方案。2安全策略的理论研究2.1密码学概述2.1.1密码学的发展(1)古典密码在计算机出现之前,密码学的主要算法主要是通过字符之间代替或易位实现的,我们称这些密码体制为古典密码。古典密码学主要是指20世纪40年代之前的密码编码和密码分析技术,特别是1935年到1940年。这期间,由于民航值机、数学、通讯等相关技术的发展,特别是两次世界大战中对民航值机信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于民航值机情报部门的决策,其中包括:易位密码、代替密码(单表代替密码、多表代替密码等)。这些密码算法大都十分简单,现在已经很少在实际应用中使用了。由于密码学是涉及数学、通讯、计算机等相关学科的知识,就我们现有的知识水平而言,只能初步研究古典密码学的基本原理和方法。但进行古典密码学的研究,对于理解、构造和分析现代实用的密码还是很有帮助的。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。按照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语言、图像、数据等都可以实现施加、脱密变换。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已经成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。例如在希特勒一上台时,德国就试验并使用了一种命名为“谜”型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种秘密机的安全性。然而,英国获知了“谜”型机的密码原理,完成了一部针对“谜”型机的绰号叫“炸弹”的密码破译机,每秒钟可以处理掉2000个字符,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可以处理5000个字符的“巨人”型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数民航值机秘密和机密,而德国军方却对此一无所知;太平洋战争中,敌方读懂了日本舰队司令官山本五六十发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五六十,导致了太平洋战争的决定性转折。因此,我们可以说,密码学为战争的胜利立了大功。在当今密码学不仅用于国家民航值机安全上,而且人们已经将重点更多的集中在实际应用,在你的生活中就有很多密码,例如为了防止别人查阅你的文件,你可以将你的文件加密;为了防止别人窃取你的钱物,你在银行账户上设置密码,等等。随着科技的发展和信息保密的需求,密码学的应用将融入你的日常生活。(2)近代密码(计算机阶段)密码形成一门新的学科是在20世纪70年代,这是受计算机科学蓬勃发展刺激和推动的结果。快速电子计算机和现代数学方法一方面为加密技术提供了新的概念和工具,另一方面也给破译者提供了有力武器。计算机和电子学时代的到来给密码设计者带来了前所未有的自由。总之,利用电子计算机可以设计出更为复杂的密码体系。尽管古典密码体制受到当时历史条件的限制,没有涉及到非常高深或者复杂的理论,但在其漫长的发展演化过程中,已经充分表现出了现代密码学的两大基本思想替代和换位,而且还将数学的方法引入到密码分析和研究中。这为后来密码学成为系统的学科以及相关学科的发展奠定了坚实的基础,如计算机科学、复杂性理论等等。(3)现代密码学现代密码学研究信息从发端到收端的安全传输和安全存储,是研究“知己知彼”的一门学科。其核心是密码编码学和密码分析学。前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者力图破译敌方或对手已有的密码体制,即“知彼”。人类有记载的通信密码始于公元前400年。古希腊人是置换密码的发明者。1881年世界上的第一个电话保密专利出现。电报、无线电的发明使用使得密码学成为通信领域中不可回避的研究课题。随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高。1977年,美国国家标准局公布实施了“美国数据加密标准(DES)”,民航值机部门垄断密码的局面被打破,民用的加密产品在市场上已有大量出售,采用的加密算法有DES、IDEA、RSA等。1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。PKI(PublicKeyInfrastructure)是一个以公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。1978年,Rivest、Shamir和Aldleman设计出了第一个在实践中可用的公开密钥加密和签名方案--RSA,从而拉开了现代密码学的序幕。2.1.2密码学的相关概念及分类(1)密码编码学密码编码学是研究编制密码和破译密码的技术科学,研究密码变化的客观规律,应用于编制密码以保守通信秘密的学科。(2)密码分析学密码分析学是密码学的一个重要的分支,是研究在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门科学,一般来说,就是试图发现明文X或者密钥K或这两者的过程。密码破译者所使用的策略取决于加密方案的性质以及可供密码破译者使用的信息。对一个加密系统采取截获密文信息的攻击类型称为被动攻击;非法入侵加密系统,对系统进行扰乱,删除、更改、增添、重放、伪造等手段向系统中插入假消息的这种攻击类型称为主动攻击。根据密码分析者在破译密码时已经掌握的前提条件,通常将密码攻击分为以下几种类型(通常假定对手知道用于加密的算法):1)唯密文攻击:密码分析者仅拥有一些消息的密文,这些消息都用相同的加密算法加密。密码分析者利用所掌握的若干密文,尽可能多的恢复明文或推算出密钥。2)已知明文攻击:密码分析者不仅掌握若干密文,还知道对应的明文本身。密码分析者利用它来推算出密钥,或者导出加密算法。已知明文攻击相对密文攻击来说具有更强的攻击力。3)选择明文攻击:密码分析者不仅获得若干密文及相应的明文,而且掌握的明文还可以加以挑选。由于明文是经过选择的,所以提供了更多的可供破译的信息,攻击力更强。4)选择密文攻击:密码分析者能选择不同的被加密的密文,并且可以得到已知密文相对应的明文。密码分析者的目的是试图推导出密钥。在这几种攻击类型中,仅有密文的攻击是最容易防护的攻击,因为对手有最少量的信息可以利用;而选择密文攻击是最强的一种攻击,因为对手知道了最多的可以利用的信息。这几种攻击类型的强度是依次递增的。无论提供的密文信息有多少,如果由一个加密方案产生的密文中包含的信息不足以唯一的决定对应的密文,则称该加密方案是无条件安全的。也就是说,无论对手用多少时间,他也不可能破译出密文,因为里面没有所需要的信息。(3)密码学分类根据加密密钥和解密密钥在性质上的差异,可以将密码体制分为对称密码加密和公钥密码加密两大类。对称密码:是一种加密密钥和解密密钥相同的数据加密方法,又称为单密钥密码或者分组密码,其加密算法和加密密钥是能够从解密密钥中推算出来的,反过来也成立。在大多数对称加密算法中,加、解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接受者在安全通信前,要先商定一个密钥。对称加密算法的安全性依赖于密钥的安全性,泄漏密钥就意味着任何人都可以对消息进行加、解密。因此,在保密通信的过程中,密钥必须是保密的。目前常见的对称加密算法包括DES、IDEA等;公钥密码:又称为非对称密码,其基本思想是加密密钥Ke和解密密钥Kd不相同,且从其中一个很难推断出另一个密钥。因此用户可以把自己的一个密钥公布出去,称之为公钥;另一个密钥自己保存,称之为私钥。目前常见的公钥密码算法体制有:RSA体制、概率体制(PEC)、背包体制、基于离散对数的PKC等。根据对明文加密方式的不同,又可将单密钥密码体制分为两类:一类是流密码,在这类体制中先将短的密钥生成周期较长的密钥流,然后与明文进行异或产生密文;另一类是分组密码,在这类体制中先将明文分组,然后逐组地进行加密。在公钥密码体制之中,一般都是用分组密码(单密钥加密体制中的)方式进行分类。2.2对称密码体制2.2.1对称加密概述对称加密算法是相对来说比较成熟的、应用较早的加密算法技术,也称为常规加密,是20世纪70年代后期公钥加密体制出现之前使用的唯一一种加密体制。它的原理主要是将需要发送出去的明文与密钥进行特殊加密算法处理,使其变成无法识别的密文后传送出去,接收方要想获得想要的明文必须用相同的密钥使用加密算法的逆运算分别进行密文处理。在该算法的加、解密操作中通信双方使用的是相同的密钥。对称加密算法的特点是计算量较小并且加密速度快,极大地提高了加密的效率。由于对称加密算法的安全性取决于密钥的保密性而非算法的保密性,这就要求通信双方共同维护一个只有他们才知道的密钥,一旦有第三方知道了则该通信的所有密文就都是可读的。因此需要强大的加密算法和维护密钥的安全就显得非常重要,但是在多人通信和密钥数量快速增加的形势下就引起了给密钥安全性维护带来巨大负担的缺点。2.2.2DES算法(1)DES的历史数据加密标准DES(DataEncrytionStandard)是由IBM公司研制的一种对称加密算法,在1977年被美国联邦政府的国家标准局采用。国家标准和技术协会NBS(NationalInstituteofStandardsandTechnology)在1973年5月15日第一次对加密算法标准进行征集,第二年的8月27日进行了第二次征集,直到第三年DES才被征集并在联邦公报上发布。1976年8月举行了DES的第一次研讨会,第二次研讨会在9月份展开,主要就其数学基础进行了讨论,11月被确认为标准。1977年1月15日被发布为FIPSPUB46级FIPS标准;1983年进行第一次标准期限延长,1988年第二次延长期限并取代FIPSPUB46改为FIPS46-1,1993年第三次延长期限更改为FIP46-2,1999年FIP46-3被作为第四次延长标准;1994年试验了第一个实验性的DES密码分析线性分析,1997年DES的加密信息第一次被DESCHAL计划公开破解,1998年DES的密钥被EFF的DES破解器DeepCrack用56小时破解,同年1月在22小时15分钟内被破解;2002年5月份AES标准开始生效。DES算法在30年的时间里在未做改动的情况下有效期被延长了3次,但是随着人们在加密领域的不断探索以及电脑技术的不断发展,DES算法已经不能保证网络的安全性,于是在第四次延期时受到了威胁,在此期间AES算法作为DES算法的替代品在第四次延期中被优先使用。(2)DES的算法原理DES算法在加密时是由0和1组成的长度为64位的明文,密钥长度同样是由0和1组成长度为64位其中只有56位是有效的密钥组成的。其数学表述如下:设明文为m,密钥为k且m=m1m2m3...m64;K=k1k2k3...k64;(m,k=0或1,i=1,2,3...64)加密过程:DES(m)=IP^-1.t(16).t(15)....t(1).IP(m)解密过程:DES^-1=IP.t(1).t(2)...t(15)t(16).IP^-1(IP是互逆的置换,t(1)、t(2)t(16)是16种不同的可逆变换)(3)DES的加密过程DES由长度为64比特的明文和长度同样为64比特的密钥组成,对于密钥而言被分成八个8比特的字节,其中7个比特即56个字节用于加密算法,第8个比特即8个字节用于奇偶校验。DES算法的过程如下图2.1所示:图2.1DES算法的过程从图中可以看出在明文处理中,首先64位明文通过初始置换IP,产生对各位进行置换后的输入,接着是由相同函数进行16轮迭代形成的过程,第16次迭代输出由64位构成,是输入明文和密钥的函数。该运算结束后的结果对输出运算的部分调换形成预输出。最后通过IP^-1置换对初始置换函数进行逆运算产生64位的密文。对于右半部分,首先对64位密钥进行置换,由1位长度变为56位,然后每轮进行循环左移,经过置换选择2产生一个48位的不同的子密钥。在加密过程中首先输入64位明文在64位密钥基础上进行初始变换,在16层加密交换的基础上通过逆运算得到64比特的密文。DES是一种乘积密码,综合了置换、代数、替代等多种密码运算,结构在算法上使用了迭代显得十分紧凑且条理清楚,易于实现,同时采用16次迭代的方法使得保密性得到了大大提升。2.2.3其他对称密码算法(1)IDEA算法国际数据加密算法IDEA(InternationalDataEncryptionAlgorithm)是在PFS(ProposedEncryptionStandard)即建议加密标准的基础上进行改进而来的,1990年被Lai和Massay在欧密会上提出,1991年他们对轮函数进行了修订,修订后的算法被称为IPES,1992改名为IDEA。IDEA使用的是128b密钥,64b分组为单位加密数据的分组密码,对应于64b分组,使用56b密钥的DES算法。IDEA的明文和密文块都是64b,密钥长度是128b,它的特点主要是加、解密相同,密钥不同,运算速度快。IDEA算法的数据加密过程是:将明文中的64b的数据块分成四个子块,分别记为X1,X2,X3,X4,每一个子块是16b,让这4个子块作为第一轮迭代输入,总共进行8轮。每一轮都是进行让4个子块之间以及16b的子密钥之间分别进行异或、mod2^16加法、mod(2^16+1)乘法运算,每进行一次迭代第三个和第四个子块都要互换一次,最后与4个16bit的子密钥进行输出变换并且输出Y1-Y4四个16bit的密文数据。IDEA算法结构图如下所示:图2.2IDEA算法结构流程图IDEA算法总共需要52个16bit的子密钥块,每轮需要6个子密钥,总共进行8轮迭代,最后一轮需要4个子密钥。首先输入128bit密钥即k=k1k2...k128,分成8个子密钥,每个子密钥为16bit即z1^(1)=k1k2...k16、z2^(1)=k17k18...k32、...、z6^(1)=k81k82...k96、z1^(2)=k97k98...k112、z2^(2)=k113k114...k128;zi^(n)代表第n轮迭代中第i个子密钥。z1^(1)~z6^(1)作为第一轮中的6个子密钥,剩下的z1^(2)、z2^(2)作为第二轮子密钥。再将密钥k左旋25个bit,接着将其分成8个子密钥,前面4个作为第二轮子密钥,后4个则是第三轮的子密钥。接着将密钥向左旋转移位25bit形成后面8个子密钥,以此类推直到52个子密钥全部生成算法结束。算法解密过程的解密子密钥是将加密子密钥加法或乘法进行逆运算的过程,两者彼此一一对应。IDEA算法无论是用软件还是硬件都很容易实现,并且对计算功能没有过高的要求,密钥长度是128bit使得采用穷举法进行攻击需要相当长的时间,也就保证了其安全性,同时实现的速度比DES要快,被认为是最好的分组密码算法。(2)三重DESDES算法的参数分别是key、data和mode。其中key是密钥,data是64bit的用于加、解密的数据块,mode则是DES算法的方式加密与解密,算法过程可以简单概括为:首先如果mode是加密,用密钥对数据块进行加密操作,接着把生成的数据块的64位密码作为DES算法的输出结果输出;如果此时的mode指的是解密,就用密钥把数据块的密码形式进行解密,将数据块还原成明文形式,同时输出该明文。随着计算机的发展,到了1997年人们破译DES算法的时间已经缩短到了6个小时,1999年最短可在21mints内将密码破译,DES算法已经越来越不能保证信息的安全性。1985年,3重DES算法首先被提出,作为美国商用加密标准的3DES的加密方式为加密-解密-加密,即用两种密钥k1、k2,如果用k1加密,则用k2对其进行解密,最后用k1对解密的输出结果再次进行加密,这时输出的结果就是要发送的密文。由于使用了两个密钥使得该算法在原来的基础上的复杂度扩大了2^56倍。(3)Blowfish算法Blowfish算法具有加密快速、紧凑、key长度可变、可免费使用等特点,由于其在加密速度上超过了DES因而引起了人们的重视,BruceSchneier在1993年提出了该算法。Blowfish算法的核心加密函数是BF-En(),这种函数的计算原理是首先将64bit的明文输入,经过函数处理后再输出64bit的密文。加密信息需要经过(1)预处理:用pai的16进制字符串对P数组和S盒进行初始化;将P1和密钥的第一个32bit异或,p2和第二个32bit异或,依次类推;用第二步产生的子密钥加密全0串;输出p1、p2;子密钥使用修改了的,加密输出的p1和p2;输出替换的p3、p4;重复以上过程直到p数组完全被替换;最后用连续变换的输出结果依次替换S盒。Blowfish以其安全、快速、简单的特点被应用于加密软件中,国外的Shelfish、SplashID,国内的Linux以及一些软件的核心加密部分也都用到了该此种算法,到目前为止已经有150多种产品是基于该算法的。2.3非对称密钥加密体制2.3.1非对称密钥加密体制简介非对称密钥加密算法需要有公开密钥和私有密钥,奠定公开密钥密码体制基础的是由W.Diffie和M.E.Hellman在1976年发表的杰出论文--《密码学的新方向》。区别于对称密钥密码体制公开密钥密码体制也就是双密码体制,加密密钥是可以公开的,任何人都可以使用这个公开的密钥进行加密,但是相对应的脱密密钥却是秘密的,即使第三方知道了这个公开的密钥而没能掌握相应的脱密密钥想解开密文是困难的。这种算法的特点主要有:算法复杂强度高、安全性依赖于算法和密钥,由于该算法过于复杂这就导致了加、解密的速度没有对称加密算法快速。主要算法包括:RSA、Elgamal、背包算法、Rabin、D-H以及椭圆曲线加密算法ECC等。2.3.2主要算法(1)RSA算法RSA简介:随着公共信息系统的商业性应用的加快,尤其是电子商务的快速发展,RSA公钥加密算法在1978年由RonRivest,AdiShamir,LeonardAdelman提出,它是第一个能同时用于数据加密和数字签名的算法,也是第一个在理论上最为成功的公开密钥密码体制,易于操作和理解得到了广泛的应用,比如网络加密连接、网银身份验证、信用卡的数字证书、电话存储卡等都用到了这种技术。RSA是一种幂模运算的加密体制,该算法的安全性取决于Euler定理和计算的复杂性理论,公私钥是大素数函数,对两个大素数进行乘积的计算是比较容易的,但是要将因子从大素数中分解出来却是相当困难的,自公布以来还未被攻破。数学原理:设p是明文,c是密文将明文加密为密文的计算公式c=p^emodn;将密文解密为明文的计算公式p=c^dmodn.密钥产生的流程图2.3如下:图2.3密钥产生的流程图(2)ECC(椭圆曲线加密算法)ECC(CurveCryptography)算法使用的是点加运算,运算速度要比RSA、DES的模幕运算快得多,密钥尺度还有系统参数也要小很多即占用存储空间小,带宽要求较低。ECC是由VictorMiller、N.Koblitz在1985年提出的应用于ElGamal体制中的一种公钥密码算法,一经提出就引起了密码学界人士的广泛关注。具有高的安全性、低消耗、运算快、硬件要求较低等优点。安全性是依赖于椭圆曲线离散对数难解性,相同密钥长度下安全性远远胜于RSA算法,已经被列入IEEE1363标准。目前已有一些组织对ECC制定了相关的文档,比如:ISO/IEC1488、ANSIX9.62等,只有等到ECC系统的标准制定出来以后,ECC才能像RSA一样被广泛采用。(3)Elgamal算法ElGamal公钥密码体制是1984年被fatherElGamal提出的,是基于离散对数算法的公钥体制,采用Diffie--Hellman密钥分配体制的思想,利用ElGamal公钥密码体制设计的数字签名相比较于一般公钥密码体制签名的优势是它的高安全性和实用性。ElGamal加密过程:要生成一对密钥,首先要选择一个素数p和两个随机数g、x(g,x<p),然后代入公式y=g^xmodp,y是公开密钥,g和p可以让用户共享,x是私人密钥。如若要对消息M进行加密,首先要选择一个随机数k,需要满足k与p-1是互为一对素数,然后代入公式a=g^kmodp;b=(y^k)Mmodp.(a和b是密钥对,密文的大小是明文的2倍)。运用公式M=b/a^xmodp解密a和b,在该算法过程中由于a^x=g^kxmodp、b/a^x=(y^k)M/a^x=(g^kx)M/g^kx=Mmodp是成立的,除了y是密钥的一个部分和加密是与y^k进行相乘而得到的,它跟Diffie-Hellman密钥交换几乎相同。每一个ELGAMAL签名和加密都需要一个新的k,同时这个k必须是随机选取的。下表列出了ELGAMAL在不同长度模数下的运算速度:表2.1ELGAMAL在不同长度模数下的运算速度512位768位1024位加密0.33秒0.80秒1.09秒解密0.24秒0.58秒0.77秒签名0.25秒0.47秒0.63秒验证1.37秒5.12秒9.30秒c.ElGamal签名体制参数:p是一个大素数可以让从Z(p)中解出离散对数成为一件困难的事情;g是乘数群(Z^x)(p)的一个生成原或者本原元;X是用户密码并且xͼ(Z^x)(p);S是签名空间,为(Z^x)(p)*(Z^x)(p-1);代入公式y=g^xmodp计算出公开密钥p,g,y和私钥x。签名:给定消息m,发信用户进行下面的工作:发送端用户选择秘密随机数kͼ(Z^x)(p);计算H(m),H是杂凑函数。r=g^kmodp;s=(H(m)-xr)k^(-1)mod(p-1)将SIG(k)(m,k)=s=(r||s)作为签字,将m,(r||s)送给对方;验证:接受方收到m,(r||s),计算出H(m),然后按照公式Ver(k)(H(m)r,s)=1y^r*r^s-g^H(m)modp,这是由于y^r*r^s=g^(xr+ks)=g^H(m)modp。在这个方案中对于相同的消息m,因为随机数k不同而有不同的签字值s=(r||s)这个体制的安全性是基于解出离散对数的困难性。ELGAMAL算法比较适合于数字签名主要是因为使用该算法的数字签名简洁容易实现,ELGAMAL的数字签名中的密钥因为k的不同而不同但是公钥却没有发生变化,这就提高了安全性能,基于椭圆曲线的签名也是受到了ELGAMAL的启发。2.4身份认证的访问控制策略2.4.1基于用户名-密码的单因素认证技术基于用户名与密码的认证方式是比较传统的认证技术,简单来说就是当用户访问网络上或者系统资源的时候,按照系统要求在规定地方输入用户名和密码,系统用明文或暗文的方式将所接收到用户的用户名和密码与认证数据库进行匹配。如果匹配正确,该用户可以成功进入其所访问的系统,反之,则不能访问该系统。不难看出此种方式的利弊:操作简单是这种方式最大的优点;缺点则是系统和用户的安全性很难保障。系统是否完全完决于用户单方面。如果用户个人安全意识比较强,用户名与密码都会复杂很多,在一定程度上可以提高安全性,但大多数用户安全意识弱,并且难于记一些复杂的密码,从而会选择一些简单、易记但同时又容易被猜出或者被暴力破解的密码,威胁到系统安全,严重时甚至会导致系统崩溃。2.4.2基于动态验证的双因素认证技术在双因素认证系统中,用户除了拥有密码外,还拥有支持系统发布信息的令牌访问设备。当用户向系统登录时,用户除了输入密码外,还要输入令牌访问设备所显示的数字。从而大大提高了系统的安全性。RADIUS就是采用这种认证方式。RADIUS(RemoteAuthenticationDialInUserService)是一种C/S结构的协议,它的客户端最初就是NAS(NetAccessServer)服务器,现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端。RADIUS协议认证机制灵活,可以采用PAP、CHAP或者Unix登录认证等多种方式[9]。用户接入NAS,NAS向RADIUS服务器使用Access-Require数据包提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,必要时可以提出一个Challenge,要求进一步对用户认证,也可以对NAS进行类似的认证;如果合法,给NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问。2.4.3基于生物特征识别的认证方式在公共复杂环境中,网络结构的设计与各方面的要求都提高了一个等级,终端数一般都在千台以上,运行着OA、人事、财务以及各类业务相关的信息系统。在这样复杂的网络环境中,尤其考虑到存储的机密级、绝密级的数据,安全问题更是容不得半点疏忽。对于访问控制这点,手册中又将其分为自主访问控制和强制访问控制,涉密信息系统应当采取强制访问控制策略,它包括了与涉密信息资源直接相关的所有主体客体以及它们之间的操作。目前,大部分军工单位都采用了硬件数字证书载体(即USBKEY)作为身份认证技术,该技术广泛运用于金融业、银行、医疗机构等信息安全要求较高的领域,同时也完全符合手册中对涉密计算机以及信息系统访问控制、身份识别上的要求,综合看来,使用经过国家相关部门批准使用的硬件数字证书载体是保障军工单位涉密网络环境安全以及用户身份认证的首选。生物特征识别技术在身份认证中的应用有着独特的视角,它完美的解决了本文开篇提到的“如何确认用户本身就是数字身份拥有者”的问题,100%保证用户与数字身份对应,这个特点也使其可以迅速在电子支付领域独树一帜;加上生理特征无需用户记忆或管理,也几乎不会遗失的特点,结合原有的安全体系,可以对特定地点、特定系统、甚至特定数据进行针对性、精确到个人生物特征的认证,确保关键数据的绝对安全。另外,“生物特征”这样的字眼让人们觉得似乎这是一种无懈可击的策略,但是有一点往往会被忽略,在计算机世界里传输的永远是0和1,无法物理复制的生理特征在转换为数字后也具有了可复制性,尽管数字化后的特征更难以分析或提取,但它和上文提到的静态密码在本质上都是一样的,存在着被黑客程序截取、攻击的风险。2.4.4第三方认证服务Kerberos是一种网络认证协议,其设计目标是通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据[12]。Kerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-grantingticket)访问多个服务,即SSO(SingleSignOn)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。Kerberos协议分为两个部分:1.Client向KDC(KeyDistributionCenter)发送自己的身份信息,KDC从TicketGrantingService得到TGT(ticket-grantingticket),并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。此时只有真正的Client才能利用它与KDC之间的密钥将加密后的TGT解密,从而获得TGT。(此过程避免了Client直接向KDC发送密码,以求通过验证的不安全方式)2.Client利用之前获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。Kerberos协议的重点在于第二部分,简介如下:(1)Client将之前获得TGT和要请求的服务信息(服务名等)发送给KDC,KDC中的TicketGrantingService将为Client和Service之间生成一个SessionKey用于Service对Client的身份鉴别。然后KDC将这个SessionKey和用户名,用户地址(IP),服务名,有效期,时间段一起包装成一个Ticket(这些信息最终用于Service对Client的身份鉴别)发送给Service,不过Kerberos协议并没有直接将Ticket发送给Service,而是通过Client转发给Service.所以有了第二步。(2)此时KDC将刚才的Ticket转发给Client。由于这个Ticket是要给Service的,不能让Client看到,所以KDC用协议开始前KDC与Service之间的密钥将Ticket加密后再发送给Client。同时为了让Client和Service之间共享那个秘密(KDC在第一步为它们创建的SessionKey),KDC用Client与它之间的密钥将SessionKey加密随加密的Ticket一起返回给Client。(3)为了完成Ticket的传递,Client将刚才收到的Ticket转发到Service。由于Client不知道KDC与Service之间的密钥,所以它无法篡改Ticket中的信息。同时Client将收到的SessionKey解密出来,然后将自己的用户名,用户地址(IP)打包成Authenticator用SessionKey加密也发送给Service。(4)Service收到Ticket后利用它与KDC之间的密钥将Ticket中的信息解密出来,从而获得SessionKey和用户名,用户地址(IP),服务名,有效期。然后再用SessionKey将Authenticator解密从而获得用户名,用户地址(IP)将其与之前Ticket中解密出来的用户名,用户地址(IP)做比较从而验证Client的身份。(5)如果Service有返回结果,将其返回给Client。3当前民航值机系统信息安全存在的问题以及挑战3.1当前民航值机系统信息安全尚存的问题3.1.1民航值机系统信息安全意识淡薄,安全漏洞频出从全国范围来看,对民航值机系统信息安全的重视程度尚不足,很多部门和人员没有对民航值机系统信息安全引起很强的注意。在我国信息化发展中,大多企业、政府机关等都建立了相关的网站,但是对于网站安全的管理和保障却往往没有引起足够的重视,很多网站都存在非常严重的系统漏洞和安全隐患。根据《中国计算机报》发布的一项统计,中国已经上网的所有工业中,有55%的企业没有防火墙,46.9%的企业没有安全审计系统,67.2%的企业没有入侵监视系统,72.3%的企业没有网站自动恢复功能。民航值机系统信息具有传播迅速、途径隐蔽等特点,正是由于其所具有的这些特点,使得对其的监管也呈现了监管困难的特点,随着信息技术的发展,信息安全的管理手段也在逐渐拓展和改善。3.1.2民航值机系统信息安全基础薄弱,对国外依赖性强由于起步较晚以及国外对信息产业的严格限制。从硬件设备来看,我国目前各个行业包括国民经济的许多重要部门,使用的计算机中央处理器绝大部分需要进口。在超级计算机的研究中,虽然从整体性能上来说我国研发的大型计算机已经处于世界领先地位,但是其核心处理器仍无法摆脱进口地位。同时,企业信息化建设的管理软件也有90%以上来自进口,国外软件巨头不仅以此获取高额利润,同时对我国信息管理安全带来威胁。中国工程院院士信息专家沈昌祥将此种情况形象的比之为“美元买来的绞索”。可见信息产业依赖国外己经给我国经济发展和国家整体安全带来了极其严重的现实威胁。3.1.3反动势力对民航值机系统信息的利用进入信息时代,世界各国信息战已经愈演愈烈。从我国现实来看,我国境内的网上窃密活动十分猖獗,民航值机系统间谍在我国的活动也愈加频繁。民航值机系统信息情报已经成为国外情报机构获取情报的重要来源,给隐蔽斗争工作带来很多不利因素。借助特殊的仪器设备,可以清晰地看到计算机正在处理的信息,从而窃取相关信息情报。民航值机系统信息安全已经成为关乎国家安全的重要方面,并且已经和正在对国家的经济、政治和社会安全带来巨大影响。民航值机系统信息的平台已经成为意识形态和文化领域斗争的战场,虽然这一战场没有硝烟,但是其影响却不亚于一场普通战争,甚至具有比普通战争更加巨大的破坏性和严重性。3.2民航值机系统信息安全面临的挑战3.2.1容易被病毒和木马入侵计算机病毒是一种特别的程序代码。其服务器端在通过种种欺骗(伪装)的方法进入被入侵主机后,把自己“寄生”在别的程序代码上进行传播,而且这种侵害的威胁性是非常大的。病毒特殊程序代码是由人们人为编制而成的,还增加了进程隐藏技术,使系统更加难以发现木马的存在与入侵的连接,它除了可以远程控制外,还会恶意传播病毒。利用病毒、木马技术传播垃圾邮件和进行民航值机系统攻击、破坏的事件呈上升趋势。当病毒特殊程序代码找到合适的时机,它将发起对民航值机系统数据与文件的破坏,比如一旦运行,就会盗刷流量,导致电脑变慢和上网卡慢。木马还会从云端下载并执行更多不同类型的病毒木马,时刻威胁着用户的电脑安全。民航值机系统病毒的入侵主要为盗取用户敏感信息,特别是涉及帐号、密码等重要经济信息成为民航值机系统非法入侵的主要目标。3.2.2用户和控制中心容易被入侵有线民航值机系统曾经为人类社会进步做出了巨大贡献,随着因特网广泛使用的同时,大量的民航值机系统入侵行为也同时出现,有些黑客会有意释放病毒来攻击民航值机系统用户和控制中心,移动终端的身份验证信息在传输过程中被不法分子截获并入侵,这些病毒会从一台个人计算机民航值机系统传播到另一台,很快就会造成全部民航值机系统用户的感染,盗取用户个人信息,甚至更进一步入侵终端控制中心。如果在服务器上安装窃听软件(sniffer)就可以拿到远程用户的帐号和口令。3.2.3信息容易被窃取由于无线传输的特殊性,导致无线信号容易被不法分子截获并以各种手段侵入,一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响民航值机系统正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。有时数据库管理系统的安全与操作系统的安全不配套,被不法分子攻击,导致了数据库不安全性因素的存在。由于远程工作和远程访问信息的人员日益增多,现有漏洞的威胁等级将不断提升,并且还将出现新的漏洞,特别是一些政府机关或者涉密部门的工作人员,其个人信息的泄露,甚至会影响到国家安全。继“震网”和“棱镜门”事件之后,网络基础设施又遇全球性高危漏洞侵扰,心脏流血漏洞威胁我国境内约3.3万网站服务器,Bash漏洞影响范围遍及全球约5亿台服务器及其他网络设备,基础通信网络和金融、工控等重要信息系统安全面临严峻挑战。4民航城市值机系统信息安全策略研究4.1系统数据通信加密4.1.1对RSA算法的改进由于大数分解是否会对RSA的安全性造成影响未能得到理论上的证明,因此分解模数就成了攻击RSA的途径,人们为了提高安全性选择大于10100的模数,显然降低了计算公钥和密钥的算法的事件复杂度。提出改进RSA算法的想法就应运而生,具体思路如下:(1)随机选取N个素数p1,p2,...;(2)计算n(x)=p1*p2...;(3)随机选取整数e(x)满足(e(x),Φ(n(x))=1;(4)利用欧几里得算法计算d(x),满足e(x)*d(x)=1modΦ(n(x));(5)公开e(x),n(x)作为Ex,记为Ex={e(x)},n(x)},保密p1,p2...n(x))作为Dx,记为Dx={p1,p2...n(x)}.加密算法:c=Ex(m)=mex(modn(x))),解密算法:m=Dx=cd(x)(modn(x)),在RSA算法中,包含两个密钥:加密密钥PK和解密密钥SK,加密密钥公开。通过证明程序在二进制情况下计算8*8的速度明显大于2*2*2*2*2*2的速度,证明了这个RSA算法的先进性,由于RSA算法的变种还是在原来的算法上应用费尔马小定理得出的加密算法,由数学归纳法可以证明该算法成立,在根本上没有违背RSA算法的安全性,因此也就保证了RSA算法改进的安全性。4.1.2云计算中的混合加密(1)对称加密算法在对称密码加密系统中,在整个加解密过程中,密钥k既在加密过程中使用也在解密过程中使用。对称加密算法的工作过程如图4.1所示。图4.1对称加密算法的工作过程在对称加密算法中,加密过程和解密过程的算法本身是公开的。只要获得具体的密钥k,任何人都可以破译密文。常见的对称加密算法有DES加密算法、三重DES加密算法、AES、IDEA、RC5等。DES算法的主体运算由初始置换和FEISTEL网络组成。因此,DES算法的运算速度比其他成熟的加密算法更快,同时由于56比特密钥较短,常见的攻击方法往往是针对这一特点的。(2)公钥加密算法公钥密码学的思想是要寻找到这样一种系统,使得从加密函数e计算解密d在计算上是不可行的。在这样的系统下,就可以公布加密密钥ek。让任何人都可以对数据进行加密,而只有私钥dk的持有人才能对密文进行脱密。在对称加密算法中,密钥K只有一个,既作为加密用,也用于脱密。而公钥加密算法中,加密过程使用的公钥ek与脱密过程使用的私钥矗有一定的关联,但却完全不一样,如图4.2所示。图4.2公钥加密算法过程公钥加密算法本身都是基于NP难的单向陷门函数进行设计,例如,RSA算法依靠的是大整数素因子分解问题,ELGamal是基于有限域上的离散对数问题等。与DES算法相比,RSA加密算法的强度更高,但是加密中使用到大素数,因此整个加密过程耗时相对比较长,限制了它的推广使用。(3)密钥加密法密钥加密法是指对密钥愚进行再一次加密。若是密钥本身易于被破解,整个加密系统的安全性就会大打折扣。如果能对密钥进一步加强保护,防止密钥本身被破解,则可以在一定程度上达到保护密钥的目的。因此,密钥加密法便应运而生。如图4.3所示。图4.3密钥加密法流程密钥加密系统所含元素与传统对称加密算法和公钥加密算法一样,原来的密钥k既是明文m加密的密钥,又是密钥加密法中的明文。在密钥加密系统中,加密过程使用传统加密方法,所以,加密的强度依赖加密算法原本的强度。对密钥的再一次加密,不仅有利于密钥的保存,也从另外一个方面加强了算法本身的安全性。(4)二次加密法在二次加密算法中,加密脱密过程是一个复杂的过程,依次依序进行加密,如图4.4所示。图4.4二次加密法首先是使用RSA算法中的私钥对最终密文c脱密生成中间密文C1,再使用DES算法中的密钥脱密成最终明文m。密文的安全性由两个不同结构、不同组成的加密算法作为基础,基于不同的NP难计算问题,比单一的加密算法安全性更好。同时,在加密过程中使用两套不同的密钥系统,因此,在入侵者破解密钥时,即使入侵者破解了其中一组密钥,依然还有另外一组密钥对密文进行保护,使得入侵者无法获取整个密文本身相对应的明文内容。二次加密算法加密强度大、耗时相对较高,另外,有大量中间密文需要存储和计算,所以会占用大量的存储空间和计算资源。由于云计算中计算集群和存储集群能力都比较强,这些特点可以支撑云计算完成二次加密算法所特有的加密过程。(5)分组混合加密法传统加密方法可以分为流密码和分组密码两种不同的方式。这样的加密算法有一个非常大的优点,就是能够证明它在唯密文攻击的情况下是安全的。根据分组加密方法的思想,同时结合云计算中计算处理器众多的特点,可以将明文按照1:1的长度重新进行分组,将其中一部分利用DES算法进行加密,与此同时,把另一部分利用公钥加密算法中的RSA算法进行加密。具体的加密过程如图4.5所示。图4.5分组混合加密法在加密过程中,脱密过程是加密过程的逆过程,对于密文cl使用DES算法中的私钥ki进行脱密,脱密形成中间明文mi,同时,对密文C2使用RSA算法中的私钥k3进行脱密,脱密形成中间明文m1。整合中间明文m1和m2,最终形成明文m。4.1.3民航值机系统的加密安全策略在本系统中,采用RSA加密算法,与传统应用场景不同的是,通讯双方各自拥有自己的一对私钥和公钥,发送方使用对方的公钥加密要发送的数据,接收方使用自己的私钥解密数据。非对称加密和数字签名传统应用流程和场景为:1)甲方构建密钥对,将公钥公布给乙方,将私钥保留,如图4.6所示。图4.6构建、公布、保留密钥标过程2)甲方使用私钥加密数据,然后用私钥对加密后的数据签名,发送给乙方签名以及加密后的数据;乙方使用公钥、签名来验证待解密数据是否有效,如果有效使用公钥对数据解密,如图4.7所示。图4.7加密、解密、数字签名过程(甲方向乙方)3)乙方使用公钥加密数据,向甲方发送经过加密后的数据;甲方获得加密数据,通过私钥解密,如图4.8所示。图4.8加密、解密、数字签名过程(乙方向甲方)4.2基于角色身份验证的访问控制策略基于角色的访问控制模型是一套较强制访问控制以及自由选定访问控制更为中性且更具灵活性的访问控制技术,是目前公认的解决大型企业的统一资源访问控制的有效方法。4.2.1实现前提身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有:静态密码、USBKey和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。而在本方案中主要采用USBKey的方式。图4.9民航值机系统用户身份认证系统模型基于USBKey的身份认证方式采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾,利用USBKey内置的密码算法实现对用户身份的认证。USBKey身份认证系统主要有2种应用模式:一是基于冲击、响应的认证模式;二是基于PKI体系的认证模式。如果仅仅使用单一的身份认证信息时无法来实现定点登录的,必须要结合其他的网络安全系统,吸取其他的身份认证方法的优点,取长补短,形成多种身份认证防御体系之间的联动来保证网络的安全性,限制特定的用户只能使用特定的计算机,通过特定的交换机端口来登录到民航值机系统的涉密网络中。4.2.2多系统联动在实现定点登录的过程中,可以根据各个民航值机系统的实际情况,结合现有的网络安全系统来完成。在本文中,主要是以结合身份认证系统、域控系统以及端点准入防御系统作为例子,阐述具体的定点登录的实现过程。身份认证系统的主要功能是用来完成对民航值机系统网络中的用户的身份进行认证,这里主要采用双因素认证方式;域控系统主要是用来完成民航值机系统涉密网络中的用户通过身份认证进入到计算机中;端点准入防御系统主要是用来实现用户、计算机以及相应的交换机端口之间的绑定功能。4.2.3实现方式在实现的过程中,民航值机系统的相关技术部门、网络部门,首先需要制定相应密钥,通过PKI生成用户的私钥然后将这个生成的私钥存储到USBKey中,在这个过程中,需要收回用户相关的登录密码以及联网密码,有相关的民航值机系统的技术人员到每个客户端中去,把相关用户的登录密码以及联网密码存储到用户的USBKey中去,然后将生成的私钥通过一定的加密算法存储到硬盘上的特定位置。图4.10民航值机系统身份认证的过程每一次用户需要登录计算机时,都需要首先插入USBKey,并且输入pin码,必须要两者都正确才能进行下一步的操作,如果都正确,那么PKI系统的客户端会把硬盘上加密的联网密码和登录密码传入到USBKey中进行相应的解密,解密完成之后,把解密后的联网密码传递给端点准入防御系统,如果输入的密码是正确,端点准入防御系统会开启交换机的相关端口,大通道网络上的物理链路,同时用户的登录密码将被传递给域控服务器进行用户信息和计算机信息的匹配,如果正确,那么用户可以正常开机上网,如果其中任意信息有误,用户将无法开机。对于民航值机系统的涉密网络,在进行登录验证的过程中可以实现用户身份与指定的计算机之间的匹配,具体的匹配流程如图4.11所示。图4.11定点登录的相关实现过程图4.2.4实现效果通过利用上述的相关身份认证方法以及定点登录效果,将这些技术应用到民航值机系统涉密网络中,实际的应用效果如下:图4.12验证及登录过程(1)由于使用了统一的用户身份认证管理,因此用户的登录密码被用户的私钥加密之后存储到了本底的计算机硬盘中,所以用户只能登录到自己的计算机中,不能使用他人的计算机,从而能够有效地保护用户计算机硬盘上的数据不被其他的非法用户进行操作。(2)用户生成的联网密码不能够保存到其它的地方,只能保存到用户自己本地的计算机上,因此该用户只能通过本人的计算机连接到民航值机系统的涉密网络中,这样就方便了对接入到民航值机系统涉密网络中的用户的监控管理,便于网络资源的管理。(3)能够有效地避免民航值机系统的网络技术部门防范外来的非法计算机的接入,保证民航值机系统网络的安全性,防止涉密数据没有经过审批就随意的进出民航值机系统涉密网络。很明显的在采用改进方案后,所得到的数据已经不能被轻易的分析出来,用户认证的安全性得到加强,使整个系统运行也更加安全、稳定可靠。改进后的认证系统,算法所用时间上相比以前稍有增加,但是仅是在认证过程中,在与应用服务器通信的过程中就不存在这个问题,用户与应用服务器通信是采用对称密钥加密,因此,认证后通信速度不受影响。4.3基于防火墙技术的控制策略4.3.1民航值机系统防火墙的默认选项设置将防火墙的默认选项设置为:凡未明确允许的,禁止转发"即先关闭所有服务的端口,然后根据需要开放相应服务和端口"现在需要进行审核和过滤的应用和服务类型如表4.1所示:表4.1防火墙需要审核和过滤的应用和服务类型表服务类型端口范围/协议说明DNS53,TCP/UDP域名服务WWW80,TCPWEB服务SMTP/POP325/110,TCP电子邮件TELNET23,TCP远程登录FTP21/20文件传输服务在民航值机系统内部网络资源严禁外网访问,且提供向外部特定的访问服务。为了便于对民航值机系统内网计算机进行管理和维护,所以对内网计算机实施MAC地址与IP地址的绑定。另外,NAT方式隐藏内部网络结构。防火墙提供的网络地址转换功能不仅可以隐藏内部网络地址信息,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Iniemet地址和私有IP地址的使用。通过NAT功能,防火墙系统可以帮助采用私有地址的内部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论